Top Banner
Keamanan Informasi Teknik Komputer Amik Mitra Gama Duri ALLWINE HUTABARAT Modul 4 Keamanan Jaringan
54

Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Nov 28, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Keamanan Informasi

Teknik Komputer Amik Mitra Gama Duri

ALLWINE HUTABARAT

Modul 4 Keamanan Jaringan

Page 2: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

v v w

1. Mengenal jaringan

2. Protokol TCP/IP

3. Pengamanan Jaringan

a) Firewall

➔ Tipe-tipe firewall

➔ Arsitektur Firewall

➔ Studi Kasus: IPtables Firewall

b) VPN (Virtual Private Network)

c) IDS (Intrussion Detection System)

4. Serangan pada jaringan dan solusinya

Page 3: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Mengenal jaringan

Mengapa dibentuk jaringan?

● Komunikasi (email, chating dll)

● Integrasi data pada aplikasi

● Sharing resources (printer, HD dll)

● Dan lain-lain

Kerugian Jaringan komputer

● Ancaman keamanan data/informasi

● Ancaman virus

● Dan lain-lain

Page 4: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Mengenal jaringan

Evolusi jaringan komputer

– Mainframe, pada era 1960- 1970 an

– LAN (Local Area Network), setelah PC ditemukan pada era 1970-1980 an

– WAN (Wide Area Network) pada era 1980-1990 an

– Internet, jaringan komputer global pada era 1990 an

Page 5: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Mengenal jaringan

Requirement jaringan komputer

● Hardware

➔ Network Interface Card

➔ Hub/Switch sebagai consentrator & repeater

➔ Router untuk menyeberangkan paket data

ke jaringan yang berbeda

➔ Dan lain-lain

● Software

➔ Protokol sebagai aturan yang digunakan

bersama dalam proses transmisi data

Page 6: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Mengenal jaringan

sehingga transmisi data dapat berjalan

dengan semestinya

Page 7: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Protokol komunikasi secara umum

Page 8: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Enkapsulasi pada TCP/IP

Page 9: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Bagaimana TCP/IP menyeberangkan paket data antar 2 sistem melalui jaringan

Page 10: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Layer Aplikasi

● Berfungsi seperti jendela komunikasi sehingga data dapat dibaca oleh aplikasi.

● Contoh aplikasi: telnet,ftp, SSH

Page 11: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Page 12: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Layer Transport (1)

● Fungsi:

– Memastikan paket sampai ke servis yang benar (Port)

– Mengendalikan seluruh proses transmisi, kapan dimulai, dipercepat, diperlambat, diakhiri (Code Bit)

– Mengetahui apakah terjadi kerusakan data pada proses transmisi (Checksum)

– Penomoran paket data agar data dapat disusun ulang (Sequence number)

Page 13: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Layer Transport (2)

● Jenis protokol di layer ini

– TCP (Transmission

Control Protocol),

connection oriented

– UDP (User Datagram Protocol), connectionless oriented

Page 14: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Layer Network/Internet (1)

● Jenis-jenis protokolnya

– IP (Internet Protocol), untuk transmisi paket data

– ICMP (Internet Connection Message Protocol). untuk informasi kondisi jaringan, contoh: ping, traceroute

– ARP (Address Resolution Protocol), untuk mendapatkan informasi MAC Address dari IP yang diketahui

– RARP (Reserve ARP), untuk mendapatkan informasi IP dari MAC Address yang diketahui

Page 15: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Layer Network/Internet (2)

● Internet Protokol (IP)

– Memastikan paket data sampai ke komputer tujuan

– Protokol TCP di layer transport dan IP dilayer network menjadi tulang punggung protokol TCP/IP

Page 16: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Layer Data Link/Physical

● Mentransmisikan datagram dari layer network ke host tujuan

● MAC address, alamat hardware ethernet

Page 17: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Protokol TCP/IP

Contoh stack TCP/IP pada aplikasi:

● Telnet, remote login

● FTP, file transfer

● SMTP, mail

● TFTP, file transfer

Page 18: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Pengamanan

Diimplementasikan dengan

Firewall

VPN (Virtual Private Network)

IDS (Intrussion Detection System)

Page 19: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

w

Mekanisme untuk mengendalikan traffic antara trusted network (seperti LAN) dengan untrusted network (public network)

Implementasi dapat dengan software, hardware atau kombinasi keduanya

Page 20: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Tipe firewall

● Packet filtering

● Circuit-level gateway

● Aplication-level gateway

Implementasi ideal

Page 21: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Packet Filtering (1)

● Parameter rule:

➔ IP address (source, destionation): 10.1.1.0/24

➔ Protokol: TCP, UDP, ICMP

➔ Port (source port, destination port): 80, 22 dst

➔ Interface: eth0, eth1

● Contoh: IPTables

Page 22: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Packet Filtering (2)

● Kelebihan

➔ Murah dan mudah diimplementasikan pada ACL di router

➔ Cepat dan fleksibel

➔ Transparan

● Kekurangan

➔ Kontrol hanya berdasar IP address dan port

➔ Tidak dapat mencegah IP dan DNS spoofing

➔ Tidak dapat menangani serangan melalaui layer aplikasi. Contoh: URL

yang berisi SQL injection

➔ Tidak dapat melindungi akses authentifikasi dilayer aplikasi. Contoh:

www.situsku.com/administrator

➔ Konfigurasi dan maintenance ACL dapat merepotkan

➔ Log/catatan terbatas

Page 23: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Circuit-Level Gateway (1)

– Kendali akses dengan mengamati 'state information' pada 'established connection". Ketika established connection diijinkan antar 2 host, maka kemudian dibuat tunnel atau virtual circuit pada sesi koneksi tersebut. Dengan cara seperti ini, setelah 2 host diijinkan koneksi, maka selanjutnya tidak ada lagi inspeksi pada isi

paketnya. Bekerja pada layer session pada model OSI

– Contoh: Stateful inspection firewall, SOCKS

Page 24: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Circuit-Level Gateway (2)

– Kelebihan:

➔ Cepat

➔ Mendukung berbagai jenis protokol

➔ Mudah dalam maintain

– Kekurangan:

➔ Tergantung sekali pada pendefinisian 'trusted network', karena setelah sesi koneksi diijinkan, paket data tidak diinspeksi lagi

➔ Loging terbatas

Page 25: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Application-Level Gateway/Proxy (1)

– Kendali akses dengan inspeksi isi paket data untuk tiap IP

address. Tidak terjadi end-to-end connection, tetapi dengan cara

'outside host' koneksi dengan proxy kemudian paket data

dianalisisi, jika diijinkan lalu dicopy dan dikirimkan ke 'inside

host'.

– Contoh: Squid proxy

Page 26: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Application-Level Gateway/Proxy (2)

– Kelebihan

➔ Tidak terjadi komunikasi langsung, bahkan jaringan internal

disembunyikan untuk mencegah akses langsung ke internal

host

➔ Dapat diimplementasikan authentifikasi pada user

– Kekurangan

➔ Mengurangi kecepatan akses

➔ Tidak support untuk beberapa protokol, seperti SSH

Page 27: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Tipe Firewall

Application-Level Gateway/Proxy (3)

– Contoh konfigurasi pada Squid Proxy

➔ Konfigurasi engine squid

/etc/squid/squid.conf

Waktu pengeblokan hanya dijam kerja

File berisi

list situs

yang diblok

➔ List yang diblok

/etc/squid/blok.txt

Page 28: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Arsitektur firewal:

● Screening router

● Dual-homed gateway

● Screened-host gateways

● Screened-subnet

Page 29: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Screening router, router berupa packet filtering

firewall ditempatkan antara untrusted network dengan

trusted network.

● Kelebihan

➔ Transparan

➔ Mudah dan murah

● Kekurangan

➔ Log terbatas/tidak ada

➔ Tidak ada otentifikasi user

➔ Jaringan internal tidak dimasking

➔ Single point of failure

Page 30: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Page 31: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Dual-homed gateway/bastion (1)

● Sistem bastion host dengan 2 NIC ditempatkan antara untrusted network dengan trusted network

● Pengendalian traffic

➔ Untrusted hanya dapat mengakses bastion host

➔ Trusted mengakses melalui proxy di bastion host

Page 32: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Dual-homed gateway/bastion (2)

● Kelebihan

➔ Fail-safe mode

➔ Jaringan internal dimasking

● Kekurangan

➔ Kurang nyaman bagi user

➔ Mengurangi performa jaringan

➔ Beberapa servis tidak dapat over proxy

Page 33: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Screened-host gateways (1)

● Menempatkan external packet filtering dan internal bastion host

● Pengendalian traffic pada packet filtering router

➔ External hanya dapat mengakses bastion host

➔ Dari internal hanya paket data dari bastion host

Page 34: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Screened-host gateways (2)

● Kelebihan

➔ Pengamanan bertingkat, di packet filtering dan proxy di bastion host

➔ Outbound access transparan

➔ Inbound access tidak diijinkan

● Kekurangan

➔ Kurang aman karena bastion host memungkinkan di- bypass

➔ Masking jaringan internal sulit diimplementasikan

➔ Multiple single points of failure (router atau bastion host)

Page 35: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Screened-subnet (1)

● Menggunakan 2 packet filtering + bastion host

● Menghasilkan DMZ (Demilitarized Zone)

● Pengendalian traffic ke DMZ

➔ External melalui external packet filtering

➔ Internal melalui internal packet filtering

Page 36: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Arsitektur Firewall

Screened-subnet (2)

● Kelebihan

➔ Transparan oleh end-user

➔ Fleksible

➔ Jaringan internal dapat dimasking

● Kekurangan

➔ Lebih mahal dari arsitektur yg lain

➔ Lebih sulit dalam mengkonfigurasi dan memaintain

➔ Lebih sulit dalam troubleshoot

Page 37: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IPtables Firewall

Firewall native di Linux

Parameter filter:Parameter:

● Protokol, contoh TCP, UDP, ICMP

● Port Asal/tujuan. contoh 25, 1024:65536

● IPNetwork asal/tujuan, contoh 81.52.22.1, 81.52.22.0/29

● Code bit, contoh ACK

● Judge, contoh DROP, ACCEPT

Page 38: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IPtables Firewall

Aliran paket data (chain)

● Input = rule untuk paket yang masuk

● Output = rule untuk paket yang keluar

● Forward = rule untuk paket yang diteruskan (khusus router)

Page 39: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IPtables Firewall

Sintaks IPTables (1)

– Iptables –A/D/F/L

➔ A= Add new rule

➔ D= Delete numer x rule

➔ F= Flush all rule

➔ L= Lists all rule

– Iptables … FORWARD/INPUT/OUTPUT

➔ FORWARD = melewati sistem

➔ INPUT = masuk ke sistem

➔ OUTPUT= keluar dari sistem

Page 40: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IPtables Firewall

Sintaks IPTables (2)

– Iptables …. –s -d --sport --dport

● s = asal paket. Contoh: –s 10.1.1.0/0

● d = tujuan paket.Contoh: 0.0.0.0/0

● sport = port asal

● dport= port tujuan

– Iptables …. -j

● j = jump. Contoh –j DROP, -j ACCEPT

● Contoh Sintaks

Page 41: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IPtables Firewall

Page 42: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

VPN

Menyatukan host ke dalam satu jaringan melalui internet dan pengamanan transmisi data dengan kriptografi

Mengapa VPN?

● Avalaibilitas dgn tunneling

→ Virtual

● Confidentialitas dgn kriptografi → Private

● Integritas dgn kriptografi → Private

Page 43: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

VPN

Metode/skenario koneksi

● Remote access

Contoh: Seorang pegawai

yang sedang berada di luar

kota dapat mengakses

resource yang berada di

jaringan internal kantornya

● Site-to-Site

Contoh: Kantor pusat dan

kantor yg berbeda kota

dapat terjembatani menjadi

1 jaringan

Page 44: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

VPN

Beberapa jenis protokol VPN

● Point-to-Point Tunneling Protocol (PPTP)

● Layer 2 Forwarding Protocol (L2F)

● Layer 2 Tunneling Protocol (L2TP)

● IPSec

Page 45: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IDS

IDS (Intrussion Detection System)

● Mekanisme untuk mendeteksi adanya penyusupan

Prasarat yang harus terpenuhi

● Aktifitas sistem dapat diamati

● Aktifitas normal dapat dibedakan dengan aktifitas penyusupan

Page 46: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IDS

Jenis-jenis IDS

● Aktif/tidaknya

➔ Pasif: monitoring, analisis, klasifikasi

➔ Aktif: monitoring, analisis, klasifikasi, blocking dikenal dengan IPS (Intrussion Preventing System)

● Penempatan di jaringan

➔ Host IDS: memantau 1 host tempat IDS dipasang

➔ Network IDS: memantau subnet terkoneksi IDS

● Cara mendeteksinya

➔ Knowledge/Rule/Signature based: dicocokkan dengan database pola-pola serangan yang unique

➔ Behavior/Anomaly detection: deteksi perilaku yang tidak wajar, anomaly

Page 47: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IDS

Masalah-masalah di IDS

● Tidak dapat menganalisis paket terenkripsi

● Rule/signature harus uptodate

● Adanya kemungkinan false negatif/positif

Page 48: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IDS

Studi Kasus: Snort IDS

● Opensource, dikembangkan oleh komunitas

● Rulenya digunakan sebagai standart IDS di industri

Contoh rule (1)

● ICMP Large Packet/DOS

➔ Rule

➔ Alert

Page 49: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IDS

Contoh rule (2)

● Brute Force Attack pada FTP Account

➔ Rule

➔ Alert

Page 50: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

IDS

Implementasi Network IDS

Page 51: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Serangan pada jaringan

Sniffing/penyadapan (1)

● Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

● Solusi:

➔ Gunakan switch-bukan hub

➔ Enkripsi/dekripsi

Page 52: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Serangan pada jaringan

Sniffing/penyadapan (2)

● Active sniffing pada medium switch dengan membelokkan paket data sehingga melalui PC penyadap

● Solusi:

➔ MAC address gatewaynya diset static

Page 53: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Serangan pada jaringan

SYN-Flood

● Korban mengalokasikan

memori untuk mengingat

sequence number tiap paket

data yang datang sampai

expired time nya terlampaui

● Solusi:

● Mengaktifkan SYN-Cookies

● Bandwidth yang cukup

● Meningkatkan kemampuan jumlah antrian koneksi

● Perkecil timeout paket data

Page 54: Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket

Serangan pada jaringan

ICMP/UDP Flood

● Membanjiri paket ICMP ke korban

● Solusi:

➔ Block paket ICMP/UDP menggunakan firewall

Distributed DOS/DDOS

● Serangan DOS (Denial of Service) secara simultan dalam waktu bersamaan

● Solusi:

➔ IDS/IPS

➔ Manajemen quota